Secure-IT

Brite als Gründer der Hackergruppe CyberCaliphate identifiziert

Es handelt sich um einen einschlägig vorbestraften 20-Jährigen aus Birmingham. Er war zuvor an Hackerangriffen auf den ehemaligen Premier Tony…

10 Jahren ago

Adobe schließt kritische Lücken in Flash Player und AIR

Sie erlauben es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Die Schwachstellen umfassen Speicherlecks, Use-after-free-Bugs und Heap-Pufferüberläufe. Google…

10 Jahren ago

Patchday: Microsoft schließt vorab von Google offengelegte Windows-Lücke

Googles Vorgehen hatte zum Streit zwischen den beiden Unternehmen geführt. Insgesamt stellt Microsoft acht Updates für Windows und Windows Server…

10 Jahren ago

Mozilla stellt Firefox 35 vor

Die neue Version ist für Windows, Mac OS X, Linux und Android erhältlich. Die Mobilversion nutzt nun WLAN und Mobilfunk…

10 Jahren ago

Obama: Firmen sollen sich über Cyberangriffe austauschen

Ein neues Gesetz soll in dem Fall ihre Haftung beschränken. Es sieht aber auch strenge Regeln für den Schutz persönlicher…

10 Jahren ago

Dänemark investiert über 60 Millionen Euro in offensive Cyberwaffen

Ein Rüstungskonzern war 2014 einem Angriff zum Opfer gefallen. Im Dezember hat das Land schon eine nationale Strategie für Cyber-…

10 Jahren ago

Microsoft kritisiert Google wegen Offenlegung von weiterer Windows-8.1-Lücke

Die Details erscheinen rund zwei Tage vor Microsofts Januar-Patchday. Google weiß seit 8. Januar, dass Microsoft einen Patch für Januar…

10 Jahren ago

OpenSSL patcht weitere acht Sicherheitslücken

Sie ermöglichen unter anderem DoS-Angriffe. Davon betroffen ist allerdings nur die DTLS-Implementierung von OpenSSL, die für VPN und WebRTC verwendet…

10 Jahren ago

Bericht: Hackergruppe Lizard Squad nutzt gekaperte Heimrouter für DDoS-Angriffe

Die Router liefern die benötigte Bandbreite für den Dienst LizardStresser. Die verwendete Malware wiederum kann selbstständig weitere anfällige Router finden…

10 Jahren ago

Anonymous greift Pegida an

Mit ihrer Operation Pegida wollen die Hacktivisten gegen die islamfeindliche Gruppierung und ihre Ableger im Internet vorgehen. Sie werfen dem…

10 Jahren ago

Microsoft informiert nur noch Premium-Support-Kunden vorab über Sicherheitsupdates

Sein Advance Notification Service zu jedem Patch-Dienstag ist nicht länger allgemein verfügbar. Microsoft begründet dies damit, dass der vor über…

10 Jahren ago

Cross-Site-Scripting-Lücke in Microsoft Dynamics CRM entdeckt

Betroffen ist Dynamics CRM 2013 SP1. Das von der Lücke ausgehende Risiko stuft das Sicherheitsunternehmen High-Tech Bridge aufgrund der Komplexität…

10 Jahren ago

Apple schließt Sicherheitslücke in iCloud

Der Entwickler mit dem Handle "pr0x13" informierte Apple über die Schwachstelle. Sein Tool iDict konnte das Passwort eines beliebigen Apple-Kontos…

10 Jahren ago

„The Interview“-App ist ein Trojaner

Die Android-App verspricht eine Piratenversion des Films und wird überwiegend durch Torrent-Downloads verbreitet. Wer sie installiert, erhält stattdessen einen zweistufigen…

10 Jahren ago

Google-Forscher macht ungepatchte Windows-Schwachstelle öffentlich

Angreifer können sich damit Administratorrechte verschaffen. Sie müssen jedoch über ein gültiges Log-in verfügen. Google zufolge ist Microsoft seit 30.…

10 Jahren ago

Malware in südkoreanischem Atomkraftwerk gefunden

Ein Computerwurm gelangte auf Geräte, die mit Kontrollsystemen für ein Atomkraftwerk verbunden sind. Die Behörden stufen die inzwischen entfernte Malware…

10 Jahren ago

Playstation-Netz nach Hackerangriff wieder online

PSN ist nach mehrtägigen Ausfällen über die Weihnachtsfeiertage wieder erreichbar. Schon zuvor konnte Microsoft Zugangsprobleme zu seinem Online-Netzwerk Xbox Live…

10 Jahren ago

31C3: SS7-Protokolle ermöglichen Angriffe auf Mobiltelefone

Die Protokollsammlung wurde vor Jahrzehnten für die Festnetztelefonie entwickelt und kommt heute auch in Mobilfunknetzen zum Einsatz. Gravierende Schwachstellen erlauben…

10 Jahren ago

31C3: Hacker zeigen Schwachstellen von Biometriesystemen

Fotos aus mehreren Metern Entfernung genügen, um eine Fingerattrappe zu erzeugen und Fingerabdruckscanner zu überlisten. Selbst eine auf "Lebenderkennung" setzende…

10 Jahren ago

31C3: Thunderstrike kann Macbooks kom­pro­mit­tie­ren

Das "Proof of Concept" des Sicherheitsforschers Trammell Hudson nutzt eine zwei Jahre alte EFI-Lücke, über die sich die Firmware des…

10 Jahren ago